Головна Головна -> Інше українською -> Інформатика, комп'ютери, програмування -> Безпека в розподілених системах

Безпека в розподілених системах

Назва:
Безпека в розподілених системах
Тип:
Інше
Мова:
Українська
Розмiр:
4,51 KB
Завантажень:
282
Оцінка:
 
поточна оцінка 5.0


Скачати цю роботу безкоштовно
Пролистати роботу: 1  2  3 
ЛАБОРАТОРНА РОБОТА.
з предмету «Розподілені системи».
Тема: «Безпека в розподілених системах».




Лабораторна робота.


Тема:Безпека в розподілених системах.


Мета: Ознайомитися з способами захисту інформаційних ресурсів.

Хід роботи.

Концентрація інформації в комп'ютерах - аналогічно концентрації готівки в банках - змушує усе більше підсилювати контроль із метою захисту інформації. Юридичні питання, приватна таємниця, національна безпека - всі ці міркування вимагають посилення внутрішнього контролю в комерційних й урядових організаціях. Роботи в цьому напрямку привели до появи нової дисципліни: безпека інформації. Фахівець в області безпеки інформації відповідає за розробку, реалізацію й експлуатацію системи забезпечення інформаційний безпеки, спрямованої на підтримку цілісності, придатності й конфіденційності накопиченої в організації інформації. У його функції входить забезпечення фізичної (технічні засоби, лінії зв'язку й віддалені комп'ютери) і логічної (дані, прикладні програми, операційна система) захисту інформаційних ресурсів.
Складність створення системи захисту інформації визначається тим, що дані можуть бути викрадені з комп'ютера й одночасно залишатися на місці; цінність деяких даних полягає у володінні ними, а не в знищенні або зміні.
Проблема захисту комп'ютерних мереж від несанкціонованого доступу придбала особливу гостроту. Розвиток комунікаційних технологій дозволяє будувати мережі розподіленої архітектури, що поєднують велику кількість сегментів, розташованих на значному видаленні друг від друга. Все це викликає збільшення числа вузлів мереж, розкиданих по усім світі, і кількості різних ліній зв'язку між ними, що, у свою чергу, підвищує ризик несанкціонованого підключення до мережі для доступу до важливої інформації. Особливо неприємної така перспектива може виявитися для банківських або державних структур, що володіють секретною інформацією комерційного або будь-якого іншого характеру. У цьому випадку необхідні спеціальні засоби ідентифікації користувачів у мережі, що забезпечують доступ до інформації лише у випадку повної впевненості в наявності в користувача прав доступу до неї.
Існує ряд розробок, що дозволяють із високим ступенем надійності ідентифікувати користувача при вході в систему. Серед них, наприклад, є технології, що ідентифікують користувача по сітківці ока або відбиткам пальців. Крім того, ряд систем використають технології, засновані на застосуванні спеціального ідентифікаційного коду, постійно переданого по мережі. Так, при використанні пристрою SecureID (фірми Security Dinamics) забезпечується додаткова інформація про користувача у вигляді шестизначного коду. У цьому випадку робота в мережі неможлива без наявності спеціальної карти SecureID (схожої на кредитну), що забезпечує синхронізацію коду, що змінюється, користувача зі зберігаються на UNIX-хосте, При цьому доступ у мережу й робота в ній може здійснюватися лише при знанні поточного значення коду, що відображається на дисплеї пристрою SecureID. Однак основним недоліком цієї і їй подібних систем є необхідність у спеціальному устаткуванні, що викликає незручності в роботі й додаткові витрати.
Безпека в середовищі баз даних
Очевидні достоїнства баз даних у сучасному середовищі обробки даних є гарантією їхнього подальшого розвитку й використання. Контроль доступу в цій області важливий через колосальну концентрацію інформації.
У даний момент «хребтом» базових систем обробки інформації в багатьох більших організаціях є локальна мережа, що поступово займає таке ж місце й у фірмах меншого розміру. Зростаюча популярність локальних мереж вимагає відповідного захисту інформації, але історично вони були спроектовані саме не для розмежування, а для полегшення доступу й колективного використання ресурсів. У середовищі локальних мереж у межах будинку або району (містечка) співробітник, що має доступ до фізичної лінії, може переглядати дані, не призначені для нього. З метою захисту інформації в різних комбінаціях використаються контроль доступу, авторизація й шифрування інформації, доповнені резервуванням.

Завантажити цю роботу безкоштовно
Пролистати роботу: 1  2  3 



Інше на тему: Безпека в розподілених системах

BR.com.ua © 1999-2017 | Реклама на сайті | Умови використання | Зворотній зв'язок